JP3805610B2 - Closed group communication method and communication terminal device - Google Patents
Closed group communication method and communication terminal device Download PDFInfo
- Publication number
- JP3805610B2 JP3805610B2 JP2000300545A JP2000300545A JP3805610B2 JP 3805610 B2 JP3805610 B2 JP 3805610B2 JP 2000300545 A JP2000300545 A JP 2000300545A JP 2000300545 A JP2000300545 A JP 2000300545A JP 3805610 B2 JP3805610 B2 JP 3805610B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- group
- message
- communication
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、閉域グループ通信方法および通信端末装置に関し、更に詳しくは、不特定の通信端末によって構築される比較的柔軟な閉域通信網におけるグループ通信方法および通信端末装置に関する。
【0002】
【従来の技術】
閉域通信網とは、グループを形成する特定の通信端末間でのみ通信することができる通信網である。閉域通信網は、例えば、複数の通信端末間を専用線で接続し、物理的に閉域性を確保することにより構築することができる。また、利用者認証、端末装置認証、情報暗号化等を利用し、特定グループの通信端末間で通信網を仮想的に専用線化することにより、閉域通信網を構築することもできる。このような閉域通信網において、各通信端末が互いに情報をマルチキャストすることにより、グループ通信を行うことができる。
【0003】
無線通信技術においては、例えば、特開平10−23028号公報において、複数の無線端末間で電子会議システム用の閉域通信網を構築し、グループ通信する方法が開示されている。上記公開公報の発明では、或る特定の端末にグループ通信のメンバーとなる端末の識別子リストを予め用意しておき、グループ通信を開始する時、上記特定端末がメンバー端末の識別子リストを同報メッセージで送信する。各端末は、上記メッセージを受信すると、自端末の識別子がメンバー識別子リストに登録されているか否か判定し、登録されていた場合、自端末のアドレスを上記特定端末に通知する。特定端末は、受信した端末アドレスに基づいて、メンバー端末のアドレスリストを作成し、これを各メンバー端末に配布する。これによって、各メンバー端末が他の全てのメンバー端末のアドレスを取得することができ、メンバー端末間のグループ通信が可能となる。
【0004】
【発明が解決しようとする課題】
上記公開公報に記載されたグループ通信方法では、グループ通信に参加できるメンバー端末を予め決定しておき、メンバー端末の識別子を特定の通信端末に登録しておく必要がある。また、グループ通信は、メンバー端末の識別子リストを備えた特定端末から他のメンバー端末に対してグループ通信の開始を呼びかける必要があり、任意のメンバー端末からグループ通信の開始を呼びかけることはできない。
【0005】
しかしながら、グループ通信の利用形態としては、例えば、電子会議や娯楽目的での情報交換のために、任意の端末装置からその場に居合わせた不特定多数の通信端末に対してグループ通信の開始を呼掛け、呼掛けに応答した端末装置との間で閉域通信網を形成し、手軽にグループ通信を開催したい場合がある。また、不特定の複数の通信端末間でグループ通信する場合に、各端末が自律的にグループの構成員(通信端末)を認識し、柔軟な閉域通信網を構築したい場合がある。
【0006】
本発明の目的は、不特定の複数の通信端末間で自律的に閉域通信網を構築できるグループ通信方法を提供することにある。
本発明の他の目的は、不特定の複数の通信端末からなる閉域通信網への参加と離脱を可能した通信端末装置を提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成するために、本発明のグループ通信方法は、任意の第1の通信端末からグループ識別情報を含む呼掛けメッセージを不特定多数の通信端末に対してブロードキャストするステップと、上記第1の通信端末が、他の通信端末からブロードキャストされた上記グループ識別情報を含む応答メッセージを受信するステップとからなり、上記第1の通信端末と上記呼掛けメッセージが送信されてから所定時間内に応答メッセージを送信した少なくとも1つの通信端末とによって閉域通信網を形成し、上記グループ識別情報を用いた通信メッセージによってグループ通信することを特徴とする。
【0008】
更に詳述すると、本発明のグループ通信方法では、上記第1の通信端末が、呼掛けメッセージを送信してから所定時間内に受信した応答メッセージの送信元端末のアドレスを前記グループ識別子と対応するグループ構成端末として記憶しておき、所定のタイミングで、上記グループ構成端末にグループ通信の開始を示す制御メッセージを送信する。
【0009】
本発明の好ましい実施例では、グループ通信の開始を示す制御メッセージの送信に先立って、上記第1の通信端末からグループ構成端末にグループ通信で使用すべき暗号キーを通知するステップを含む。また、上記呼掛けメッセージにグループ通信を公開するか否かを示す情報を設定するようにしておき、グループ通信が公開されていた場合、初期状態で形成された閉域通信網の構成端末と新たに参加する通信端末との間でグループ構成端末を追加するための制御手順を実行することによって、閉域通信網の規模を柔軟に変更する。
【0010】
本発明による通信端末装置は、通信メッセージを送受信するための送受信回路と、表示装置と、ユーザによって操作される入力装置と、通信メッセージの送受信を制御する接続制御プログラムを格納した記憶部と、上記接続制御プログラムを実行するプロセッサとを有し、
上記プロセッサが、入力装置からのユーザ入力に応答してグループ識別情報を含む呼掛けメッセージを不特定多数の通信端末にブロードキャストし、上記送受信回路で受信した上記識別情報を含む応答メッセージの送信元端末アドレスを記憶しておき、上記呼掛けメッセージを送信してから所定時間内に受信した応答メッセージの送信端末との間でグループを形成し、上記グループ識別情報を用いてグループ通信するように制御動作することを特徴とする。
【0011】
本発明の通信端末装置の他の特徴は、送受信回路によって他の端末装置からの呼掛けメッセージが受信された時、上記プロセッサが、呼掛けメッセージに含まれるグループ種別情報を表示装置に表示し、入力装置からのユーザ入力に応答して前記グループ識別情報を含む応答メッセージをブロードキャストすることを特徴とする。
上記構成により、本発明の通信端末装置は、不特定の端末との間でグループの構成端末を自律的に認識して閉域通信網を構築し、グループ通信を行うことができる。
【0012】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。
図2は、閉域通信網を構築して他端末とグループ通信する本発明による通信端末装置の1実施例を示す。
通信端末装置1は、例えば、数10メートル程度の比較的短い通信距離をもつBluetooth仕様に対応した無線端末である。尚、Bluetooth仕様は、"Specification of the Bluetooth System Version 1.0 B" ( Dec. 1st 1999, http://www.bluetooth.com )に開示されている。
【0013】
無線端末1は、制御情報や制御プログラムを格納するためのメモリ2と、送受信データの無線変復調を行う送受信回路(Bluetooth Radioモジュール)3と、コンソール装置4と、コンソールインタフェース部5と、プロセッサ(CPU)6とからなる。
【0014】
上記メモリ2には、制御用のソフトウエアとして、送受信制御を行うBluetoothコアプロトコル処理部21と、通信コネクションを設定して呼制御を行うTelephony Controlプロトコル処理部22と、端末の識別 (Authentication)及びサービス承認 (Authorization)の機能をもつセキュリティーマネージャ処理部23とが装備されている。本発明の無線端末1は、上記メモリ2が、更に、任意の複数の通信端末間にグループ通信用の閉域通信網(以下、CUG(Closed Users Group)と記載する)を形成するための接続制御処理部24と、CUG構成端末に関する管理情報を記憶するためのメンバーリスト部25を備えている。
【0015】
図3は、本発明によって構成される複数の無線端末1(1A、1B、1C、…)からなる閉域通信網(CUG)を示す。
各無線端末1は、ユーザ情報に、例えば、メッセージ種別、宛先端末アドレス、グループ識別子などの制御情報を付与した通信メッセージを作成し、ブロードキャスト用のチャネルで送出する。各無線端末は、ブロードキャスト用チャネルで他端末からの送信メッセージを受信すると、受信メッセージに付与されたメッセージ種別、宛先端末アドレス、グループ識別子等の制御情報から、受信メッセージが自端末宛てのメッセージか否かを判断し、自端末宛のメッセージは取り込み、その他のメッセージは廃棄処理する。
【0016】
すなわち、本発明では、CUGを形成する各無線端末1が、グループ通信用データであることを示すメッセージ種別とCUGのグループ識別子とを付与したメッセージをブロードキャスト用チャネルで送出し、 CUG構成端末のみが上記メッセージを取り込むようにすることによって、CUG構成端末間でのメッセージのマルチキャスト通信7(7A、7B、7C、…)を可能としている。尚、上記各無線端末が、CUG毎に固有の暗号キーを用いて、送信メッセージの特定情報部分、例えば、ユーザ情報と特定の制御情報を暗号化し、CUG構成端末のみに上記暗号化情報の解読キーを配布しておけば、CUG構成端末以外の端末によるメッセージの傍受を防止した閉域性の高いグループ通信を実現できる。
【0017】
図4は、接続制御処理部24における概略的な処理フェーズを示す。
新規接続フェーズ10は、無線端末1を閉域通信網(CUG)に加入させるためのフェーズであり、このフェーズでは、無線端末1から他の不特定の無線端末への呼びかけによる新たなCUGの構築、または、無線端末1からの参加要求による既存CUGへの参加のための制御動作が実行される。
【0018】
通信フェーズ11は、無線端末1が閉域グループ通信を行うためのフェーズである。後述する実施例では、各CUG構成端末は、通信フェーズ11で、暗号化メッセージをマルチキャスト送信する。また、機密性を高めるために、暗号キーをランダムなタイミングで変更する(キープアライブ処理)。
【0019】
追加フェーズ12は、他の無線端末を自端末が所属するCUGに追加するためのフェーズである。追加フェーズ12は、 通信フェーズ11で動作中の各端末が、新たな端末から自端末が加入しているCUGへの参加要求を受けた場合、または、他の端末にCUGへの参加を呼びかけた時、新たな端末から参加応答を受信した場合に実行される。
【0020】
離脱フェーズ13は、他の何れかの端末がCUGから離脱した場合に、CUGのメンバーリスト部25から上記離脱端末の管理情報を削除するためのフェーズである。CUGを構成している各端末は、自ら離脱通知を送信してきた無線端末の他に、例えば、暗号キー変更の呼びかけ(キープアライブ要求)に対して応答を返さなかった無線端末も離脱端末と見做し、CUGのメンバーリスト部25から管理情報を削除する。
【0021】
解消フェーズ14は、自端末がCUGから離脱した時、 CUGのメンバーリスト部25から上記離脱CUGの管理情報を削除するためのフェーズである。 CUGから離脱する場合、各無線端末1は、該当CUGを構成している他の端末に対して離脱通知を送信し、メンバーリスト部25から上記CUGに関する管理情報を消去する。前述した離脱フェーズ13において、メンバーリスト部25から他の離脱端末の管理データを削除した結果、CUGの加入端末が自端末のみとなった場合も、CUGが解消される。
【0022】
図5は、メンバーリスト部25に形成される各種の管理リストの1実施例を示す。
メンバーリスト部25には、例えば、暫定グループリスト250Aと、暫定端末リスト260Aと、グループリスト250Bと、端末リスト260Bの4つの管理リストが形成される。
暫定グループリスト250Aは、新たに形成中のCUGに関する管理情報を示し、暫定端末リスト260Aは、上記暫定グループリスト250Aに登録されたCUGの構成端末、すなわち、CUGの形成を呼びかけた無線端末と、該CUGへの加入を表明した無線端末に関する管理情報を示す。
【0023】
各無線端末1の接続制御処理部24は、他の端末が発行する新たなCUGを形成するための呼掛けメッセージと、これに対する他端末からの応答メッセージを監視しており、他の端末からの新たなCUGを形成するための呼掛けメッセージが受信された時、上記暫定グループリスト250Aに、上記新たなCUGに関する管理情報エントリを登録する。暫定グループリスト250Aの各エントリは、例えば、新たに発生したCUGのグループ識別子(以下、暫定グループ識別子という)251Aと、該CUGのグループ種別252Aと、該CUGと対応する暫定端末リスト260Aのポインタアドレス253Aとからなっている。上記グループ種別252Aとしては、例えば、CUGにおける通信目的やCUGの代表者名等が使用される。
【0024】
暫定端末リスト260Aには、 CUG構成端末の管理情報として、CUGを形成するための呼掛けメッセージから抽出されるユーザ名261Aと端末アドレス262A、上記呼びかけに対する応答メッセージから抽出されるユーザ名261Aと端末アドレス262Aが登録される。また、各エントリには、ユーザ情報263Aとして、各メンバーの属性を示す情報が登録される。
上記暫定グループリスト250Aの内容は、呼掛けメッセージを受信した時点、またはユーザからの要求に応じて、コンソール画面に表示され、ユーザが表示された暫定グループリスト250Aから何れかのエントリを特定すると、これに対応する暫定端末リスト260Aの内容がコンソール画面に表示される。
【0025】
グループリスト250Bは、ユーザ(無線端末1)が加入手続したCUGに関する管理情報を示し、端末リスト260Bは、上記グループリスト250Bに登録された各CUGの構成端末に関する管理情報を示す。
上記グループリスト250Bの各エントリは、CUGのグループ識別子251Bと、該CUGのグループ種別252Bと、該CUGで使用される暗号キー254Bと、該CUGと対応する端末リスト260Bのポインタアドレス253Bとを含む。
端末リスト260Bの各エントリは、CUGを構成する各端末のユーザ名261Aと、端末アドレス262Bと、ユーザ情報263Bと、各端末からの受信状態264Bを含む。上記受信状態264Bには、該当する端末から後述するキープアライブ要求(暗号キー変更の呼掛け)、またはその応答を受信した場合にONが登録される。
【0026】
各無線端末1は、加入したCUGについて、端末リスト260Bに登録されている端末アドレスをセキュリティーマネージャ処理部23に接続許可端末として登録することにより、該当端末からP−P(Point-to-Point)コネクションの設定要求を受信した時、コネクションを確立するようになっている。
【0027】
図6は、移動端末1のコンソール装置4に用意されたCUG制御キーと表示内容との関係を示す。コンソール装置4は、CUG制御キーとして、接続入力キー41と、解消入力キー42と、追加入力キー43と、表示キー52とを備えている。これらの制御キーは、コンソール画面に表示されたアイコン形式のものであってもよい。
接続入力キー41は、接続制御処理部24に新規接続フェーズ10の処理を開始させるためのものであり、接続入力キー41が選択されると、コンソール装置4には、暫定グループリスト250Aに登録されている各CUGのグループ識別子251Aとグループ種別252Bの内容を示すCUG選択肢44(44A、44B、44C…)と、新規CUGの選択肢45とを含むメニュー画面が表示される。
【0028】
ユーザがCUG選択肢44の何れかを選択すると、コンソール画面には選択されたCUGの暫定端末リスト260Aに登録されている端末ユーザ名261A、端末アドレス262A、ユーザ情報263Aをそれぞれ端末ユーザ名48、端末アドレス49、ユーザ情報50とするメンバーリストが表示され、この状態でユーザが接続入力キー41を選択すると、上記選択されたCUGに対する接続処理が実行される。ユーザが新規CUGの選択肢45を選択した場合には、グループ種別入力ボックス51が表示され、ユーザからグループ種別の入力を受け付ける。ユーザが、グループ種別を入力した後、接続入力キー41を選択すると、新規CUGの形成処理が実行され、新規CUGへの参加を呼掛けるメッセージがマルチキャスト送信される。他の端末から上記呼掛けに対する応答メッセージを受信すると、その都度、上記新規CUGへの参加を表明した無線端末(すなわち、上記CUGに対応して暫定端末リスト260Aに登録された無線端末)の端末ユーザ名48、端末アドレス49、ユーザ情報50が表示される。
【0029】
離脱入力キー42は、接続制御処理部24に解消フェーズ14の処理を開始させるための入力キーである。離脱入力キー42が入力されると、コンソール装置4には、グループリスト250Bに登録されているCUG、即ち、無線端末1が現在参加しているCUGのグループ識別子251Bとグループ種別252Bの内容を示すCUG選択肢46(46A、46B、…)を含むがメニュー画面が表示される。ユーザが、上記メニューの何れかの選択肢を選択すると、選択されたCUGの構成端末に自端末の離脱を通知するためのメッセージがマルチキャストで送信され、グループリスト250Bから上記離脱CUGに関するエントリが削除される。このエントリ削除に伴って、上記離脱CUGと対応する端末リスト260Bもメンバーリスト部25から消去される。
【0030】
追加入力キー43は、接続制御処理部24に追加フェーズ12または新規接続フェーズ11の処理を開始させるための入力キーである。追加入力キー43が入力されると、コンソール装置4には、同一CUGへの接続を要求する相手端末を特定するための端末アドレス入力ボックス47が表示される。ユーザが、上記端末アドレス入力ボックス47に端末アドレスを入力すると、上記アドレスを持つ無線端末に対して自端末と同一CUGへの接続を要求するメッセージが送信される。
【0031】
表示キー52は、無線端末1が現在参加または所属しているCUGに関する管理情報を表示するための入力キーである。表示キー52が入力されると、コンソール装置4にはメニュー画面が現れ、グループリスト250Bに登録されているCUGのグループ識別子251Bとグループ種別252Bの内容を示す選択肢46(46A、46B、…)が表示される。ユーザが上記メニューで何れかの選択肢46を選択すると、コンソール装置4には上記選択されたCUGと対応する端末リスト260Bに登録されている端末ユーザ名261B、端末アドレス262B、ユーザ情報263B、受信選択フィールド264Bの内容が、それぞれ端末ユーザ名53、端末アドレス54、ユーザ情報55と、受信選択フィールド56として表示される。受信選択フィールド56は、CUGの各構成端末からの受信メッセージを取り込むかどうかを指定するためのフィールドであり、デフォルト値として、通常はチェックマークが設定されている。もし、特定の端末について受信メッセージを廃棄したい場合、ユーザは、上記特定端末の受信選択フィールド56に付されたチェックマークを消去すればよい。上記チェックマークが消去されると、端末リスト260Bの該当する受信状態フィールド264BがOFF状態となる。
【0032】
無線端末1はユーザメッセージ受信の都度、上記端末リスト260Bを参照し、受信メッセージの送信端末アドレスと対応するエントリの受信状態フィールド264BがOFF状態となっていた場合は、受信メッセージは廃棄処理する。但し、受信状態フィールド264BがOFF状態となった端末からの受信メッセージのうち、廃棄されるのは通常のユーザ情報を含むメッセージのみであり、制御用メッセージについては廃棄対象外となる。
【0033】
図1と図7〜図9は、各無線端末1で実行されるグループ通信用の処理シーケンス、図10と図11は、本発明のグループ通信で使用される各種メッセージのフォーマットを示し、ハッチング部分は暗号化される情報部分を意味している。各メッセージは、メッセージ100で示すように、メッセージ種別を示すメッセージ種別コード部100Aと、制御データまたはユーザデータを含むデータ部100Bとからなっている。
【0034】
図1は、無線端末1が呼掛け人となって新たなCUGを形成し、閉域通信網を構築する場合の処理シーケンスを示す。この処理シーケンスは、前述した新規接続フェーズ10で実行される。
無線端末1Aは、コンソール装置で接続入力キー41が選択され、選択メニューにおいて新規CUG選択肢45が選択されると、暫定グループ識別子251Aを生成し、ユーザにグループ種別252Aの設定を求め、暫定グループリスト250Aに上記識別子とグループ種別を含む新たなCUG管理情報エントリを登録する。この後、無線端末1Aは、不特定多数の無線端末に上記CUGへの参加を呼びかけるための呼掛けメッセージ101を生成し、ブロードキャストする。
【0035】
上記呼掛けメッセージ101は、図10に示すように、呼掛けを示すメッセージ種別コード101Aと、暫定グループ識別子101Bと、送信端末アドレス101Cと、初期状態のメンバー(構成端末)以外の他の無線端末に当該CUGを公開するか否かの方針を示す公開/非公開フラグ101Dと、グループ種別101Eと、送信端末のユーザ名などを示すユーザ情報101Fとを含む。Bluetooth仕様の無線端末の場合、上記送信端末アドレス101Cとして、個々の端末に割り当てられているMACアドレスを使用することができる。また、上記暫定グループ識別子101Bとしては、送信元となる無線端末1Aのアドレスを用いても良い。
【0036】
無線端末1Aは、呼掛けメッセージ101を送信した後、タイマーAをスタートさせ、予め決められた初期メンバー確認期間(T1)の間、他の無線端末からの応答を待つ。
【0037】
各無線端末は、呼び掛けメッセージ101とこれに対する応答メッセージを監視し、これらのメッセージの受信時に暫定グループリスト250Aと暫定端末リスト260Aに新たなエントリを登録する機能を備えている。
【0038】
無線端末1B、1Cは、上記呼び掛けメッセージ101を受信すると、暫定グループリスト250Aと暫定端末リスト260Aに上記呼び掛けメッセージが示すCUGと対応した新たなエントリを登録する。暫定グループリスト250Aの登録エントリには、呼掛けメッセージ101から抽出した暫定グループ識別子101Bとグループ種別101Eが設定される。また、暫定端末リスト260Aの登録エントリには、呼掛けメッセージ101から抽出した端末アドレス101Cと、送信端末ユーザ情報101Fが示すユーザ名が設定される。無線端末1B、1Cは、上記呼び掛けメッセージ101を受信すると、コンソール画面を通して新たなCUGの発生をユーザに通知し、ユーザからの応答入力を待つ。
【0039】
無線端末1B、1Cにおいて、ユーザが接続入力キー41を選択し、コンソール画面に表示されたメニューの中から上記CUGのエントリを選択した場合、暫定グループリスト250Aにおける選択CUGの管理情報エントリとこれに対応する暫定端末リスト260Aの内容をそれぞれグループリスト250Bと端末リスト260Bに移した後、応答メッセージ102をブロードキャストする。
応答メッセージ102は、図10に示すように、応答を示すメッセージ種別コード102Aと、暫定グループ識別子102B、送信端末アドレス102C、送信端末公開鍵102D、及び送信端末ユーザ情報102Eを含む。
【0040】
無線端末1B、1Cは、上記呼掛けメッセージに対する他の端末からの応答メッセージ102を監視し、他の端末からの応答メッセージ102を受信した場合、各応答メッセージから抽出した送信端末アドレス102Cと送信端末ユーザ情報102Eを含むエントリを生成し、上記暫定端末リスト260Aに登録する。このように、各無線端末1(1A、1B、1C)は、呼掛けメッセージ101または応答メッセージ102を受信するたびに暫定端末リスト260Aまたは端末リスト260Aを更新し、新規CUGの構成端末リストを自律的に作成する。暫定端末リスト260Aに登録されたエントリと、これに対応する端末リスト260Aの内容は、呼掛けメッセージを受信してから所定時間が経過した時点で、自動的に消去される。
【0041】
新規CUGの呼掛け人となった無線端末1Aは、初期メンバー確認期間(T1)が経過した時点で、上記新規CUGに関する暫定グループリスト250Aのエントリと、これに対応する暫定端末リスト260Aの内容をそれぞれグループリスト250Bと端末リスト260Bに移す。
【0042】
無線端末1Aは、新規CUGを構成する各無線端末との間にP−Pコネクションを設定する。前述したように、各無線端末では、端末リスト260Bに登録されている端末アドレスについて、セキュリティーマネージャ処理部23にP−P接続の許可登録をしているため、無線端末1B、1Cは、無線端末1AからのP−Pコネクションの設定要求を容認する。無線端末1Aは、無線端末1B、1Cとの間に設定したP−Pコネクションを通して、新規CUGで使用する共通暗号キーを設定した配布メッセージ103をそれぞれの端末に送信する。上記共通暗号キーの配布メッセージ103は、暗号キーの配布を示すメッセージ種別コード103Aと、グループ識別子103Bと、相手端末の公開鍵によって暗号化された共通暗号キー103Cとを含む。
【0043】
上記配布メッセージ103を受信した無線端末1B、1Cは、それぞれの秘密暗号鍵を使用して受信メッセージの暗号化部分103Cを復号化し、共通暗号キーを得る。無線端末1B、1Cは、復号化して得られた共通暗号キーをグループリスト250Bに暗号キー254Bとして登録する。一方、配布メッセージ103の送信元となった無線端末1Aも、自分が送信した共通暗号キーをグループリスト250Bに暗号キー254Bとして登録している。
【0044】
無線端末1Aは、共通暗号キーを配布した後、暗号キー切替えメッセージ104を生成し、これを新規CUGの構成端末に対してマルチキャストした後、通信フェーズ11へ移行する。上記暗号キー切替えメッセージ104は、図10に示すように、切替えメッセージコード104Aと、共通暗号キーによって暗号化されたグループ識別子104Bとを含む。各無線端末1B、1Cは、上記切替えメッセージ104の受信を契機に通信フェーズ11へ移行し、上記暗号キーで送受信情報を暗号化/復号化しながらグループ通信する。
【0045】
通信フェーズ11において、CUGの各構成端末は、ユーザデータメッセージ105をマルチキャストすることによって、互いに通信する。ユーザデータメッセージ105は、ユーザデータであることを示すメッセージ種別コード105Aと、グループ識別子105Bと、送信端末アドレス105Cと、ユーザデータ105Dからなり、このうち、送信端末アドレス105Cとユーザデータ105Dが共通暗号キーによって暗号化される。上記共通暗号キーによって暗号化された情報は、同一の共通暗号キーを持つCUG構成端末においてのみが復号化できるため、CUGの各構成端末1(1A、1B、1C)は閉域性の高いグループ通信を行うことが可能となる。
【0046】
図7は、グループ通信を行っている無線端末1(1A、1B、1C)が、通信フェーズ11において、CUGの構成端末を定期的に確認し、端末リスト260Bを定期的に更新するためのキープアライブの処理シーケンスを示す。
CUGの各構成端末は、それぞれキープアライブタイマ(C)を備えており、暗号キー切替えメッセージ104の受信の都度、上記キープアライブタイマ(C)にランダムな値を設定し、これを起動する。無線端末1Bは、キープアライブタイマがタイムアウトすると、キープアライブ要求メッセージ106をマルチキャストし、一定期間(T3)応答を待つ。キープアライブメッセージ106は、図10に示すように、キープアライブであることを示すメッセージ種別コード106Aと、グループ識別子106Bと、送信端末アドレス106Cと、送信端末ユーザ情報106Dとを含み、このうち、送信端末アドレス106Cと送信端末ユーザ情報106Dが共通暗号キーによって暗号化されている。
【0047】
キープアライブメッセージ106を受信した各無線端末(1A、1C)は、キープアライブ応答として、自端末におけるグループ通信の継続を通知するための継続メッセージ107をマルチキャストする。上記継続メッセージ107は、継続メッセージであることを示すメッセージ種別コード107Aと、グループ識別子107Bと、送信端末アドレス107Cと、送信端末ユーザ情報107Dと、送信端末の公開鍵107Eを含み、送信端末アドレス107C、送信端末ユーザ情報107Dおよび公開鍵107Eは共通暗号キーによって暗号化されている。他の端末から継続メッセージ107を受信した無線端末1A、1Cは、自端末のキープアライブタイマ(C)を停止する。
【0048】
キープアライブメッセージ106または継続メッセージ107を受信したCUGの各構成端末は、端末リスト260Bにおいて、受信メッセージの送信端末と対応するエントリの受信状態フィールド264Bに通信継続中を示すONフラグを立て、受信メッセージの送信端末が端末リスト260Bに未登録の場合は、新たなエントリを追加登録する。
【0049】
キープアライブメッセージ106の送信元となった無線端末1Bは、継続メッセージ107を返送した各無線端末との間にP−Pコネクションを設定し、配布メッセージ103によって新たな共通暗号キーを配布する。また、無線端末1Bは、キープアライブメッセージ106を送信してから一定時間(T3)が経過した時点で、暗号キー切替えメッセージ104をブロードキャストする。上記切替えメッセージ104は、切替えメッセージであることを示すメッセージ種別コード104Aと、新たな共通暗号キーで暗号化されたグループ識別子104Bとを含む。尚、上記グループ識別子104Bとしては、従来の識別子に代えて、無線端末1Bが設定する新たなグループ識別子に変更してもよい。
【0050】
CUG構成端末1(1A、1B、1C)は、切替えメッセージ104によってグループ識別子が新たな識別子に変更された場合は、これをグループリスト250Bに登録する。 CUGの各構成端末は、切替えメッセージ104の送信または受信時点で、受信状態フィールド264BにONフラグが立っていないエントリを端末リスト260Bから削除し、キープアライブタイマ(C)をランダムな設定値で再起動した後、CUG通信動作を継続する。上記切替えメッセージ104の発行によって、CUGの各構成端末は、新しい共通暗号キーを適用し、場合によっては新しいグループ識別子を用いて、グループ通信を継続することになる。
【0051】
図8は、無線端末1A、1B、1Cからなる閉域通信網に新たな端末1Dを追加する場合の処理シーケンスを示す。これらの処理は、無線端末1A、1B、1Cでは追加フェーズ12、新たな端末1Dでは新規接続フェーズ10で実行される。
既存CUGへの新たな端末の接続処理は、CUG構成時に最初にブロードキャストされる呼掛けメッセージ101の公開/非公開フラグ101Dの状態によって異なる。ここでは、CUGが公開されていた場合の処理シーケンスを示す。
【0052】
新たな端末1Dで、ユーザが接続入力キー41を選択し、新規CUG45を選択した場合、不特定多数の無線端末に対して新たな呼掛けメッセージ101がブロードキャストされる。既にグループ通信中の無線端末1A、1B、1Cは、CUG構成時に公開/非公開フラグ101DでCUGを公開することになっていた場合、上記新たな呼掛けメッセージ101の受信に応答して、送信元の端末1Dにグループ通知メッセージ108をユニキャスト返送する。上記グループ通知メッセージ108は、図11に示すように、グループ通知を示すメッセージ種別コード108Aと、宛先端末アドレス(端末1Dのアドレス)108Bと、自端末が参加しているCUGのグループ識別子108Cと、送信端末アドレス108Dと、上記CUGのグループ種別108Eとを含む。
【0053】
端末1Dは、上記グループ通知メッセージ108を受信すると、受信メッセージから抽出したグループ識別子108Cとグループ種別108Eとを含む新たな管理情報エントリを暫定グループリスト250Bに登録した後、コンソール装置4に上記エントリの内容を表示する。同一グループ識別子108Cを持つ複数のグループ通知メッセージが受信された場合、最初の受信メッセージを残して、後続のメッセージは破棄される。
【0054】
端末1Dのユーザが、コンソール画面上で上記グループ通知メッセージ108が示したグループ識別子を選択し、接続を指示した場合、端末1Dは、上記グループ通知メッセージ108の送信元(ここでは無線端末1B)に対して、参加確認メッセージ109をユニキャスト送信し、上記グループ識別子を含む管理情報エントリを暫定グループリスト250Aからグループリスト250Bに移し、無線端末1Bのアドレスを端末リスト260Bに登録する。
【0055】
上記参加確認メッセージ109は、図11に示すように、参加確認メッセージであることを示すメッセージ種別コード109Aと、宛先端末アドレス(無線端末1Bのアドレス)109Bと、グループ通知メッセージ108で提示されたグループ識別子109Cと、送信端末アドレス109Dと、送信端末の公開鍵109Eとを含む。
【0056】
参加確認メッセージ109Aを受信した無線端末1Bは、新たな端末1Dとの間にP−Pコネクションを設定し、CUG内で使用中の共通暗号キーを示す配布メッセージ103を送信する。また、上記新たな端末1Dのアドレスを示す追加紹介メッセージ110を生成し、CUGの各構成端末にマルチキャストする。上記追加紹介メッセージ110は、図11に示すように、追加紹介であることを示すメッセージ種別コード110Aと、グループ識別子110Bと、新端末アドレス110Cと、新端末ユーザ情報110Dを含み、上記新端末アドレス110Cと新端末のユーザ情報110Dは共通暗号キーで暗号化されている。
【0057】
新たな端末1Dは、配布メッセージ103を受信すると、共通暗号キーをグループリスト250Bに登録した後、一定期間(T5)、CUGの各構成端末から送信される受入確認メッセージ111を待つ。一方、追加紹介メッセージ110を送信元となった無線端末1Bと、追加紹介メッセージ110を受信したCUGの他の無線端末(1A、1C)は、それぞれ受入確認メッセージ111を生成し、新たな端末1Dに対してユニキャスト送信する。上記受入確認メッセージ111は、受入確認であることを示すメッセージ種別コード111Aと、宛先端末アドレス(無線端末1Dのアドレス)111Bと、グループ識別子111Cと、送信端末アドレス111Dと、送信端末のユーザ情報111Eを含む。
これらの項目のうち、グループ識別子111Cと、送信端末アドレス111Dと、ユーザ情報111Eは、共通暗号キーで暗号化されており、上記ユーザ情報111Eとして、例えば、ユーザ名が設定される。
新たな端末1Dは、一定期間(T5)内に受信した受入確認メッセージ111から抽出した送信端末アドレス111Dとユーザ情報111Eを端末リスト260Bに登録し、以後、CUGの一員としてグループ通信に参加する。
【0058】
図9は、グループ通信中の無線端末1DがCUGから離脱する場合の処理シーケンスを示す。これらの処理は、離脱端末1Dでは解消フェーズ14、CUGの他の構成端末(1A、1B、1C)では離脱フェーズ13で実行される。
離脱端末1Dのユーザが、コンソール画面で離脱入力キー42を選択し、画面に表示されたグループ識別子46の1つを選択して入力した場合、離脱端末1Dは、選択されたグループ識別子をもつCUGの構成端末に対して離脱通知メッセージ112をマルチキャスト送信した後、グループリスト250Bから上記グループ識別子をもつ管理情報エントリを削除し、これと対応する端末リスト260Bを削除する。また、セキュリティーマネージャ処理部23に通知して、上記CUGの各構成端末に関するP−P接続の許可を抹消する。
【0059】
上記離脱通知メッセージ112は、図11に示すように、離脱通知であることを示すメッセージ種別コード112Aと、グループ識別子112Bと、送信端末アドレス112Cを含む。これらの項目のうち、送信端末アドレス112Cは共通暗号キーで暗号化されている。
【0060】
CUGの他の構成端末(1A、1B、1C)は、上記離脱通知メッセージ112を受信すると、受信メッセージが示す離脱端末1Dのアドレスを端末リスト260Bから削除し、セキュリティーマネージャ処理部に通知して、上記離脱端末1DのP−P接続許可を抹消する。その後、各構成端末は、キープアライブタイマ(C)をランダムな設定値で再起動する。これによって、キープアライブタイマが最初にタイムアウトした無線端末がキープアライブ処理を開始し、CUGで使用する暗号キーを更新することになる。
【0061】
各無線端末では、上述したように離脱端末を端末リスト260Bから削除した結果、またはキープアライブ処理で応答の無い無線端末を端末リスト260Bから削除した結果、端末リスト260Bが空になった場合、グループリスト250Bから上記端末リストと対応する管理情報エントリを削除し、該当するCUGにおけるグループ通信を終了する。これらの処理は、解消フェーズ14において実行される。
【0062】
図12〜図20は、以上の処理シーケンスを実行するために各無線端末1の接続制御処理部24が備えるプログラムのフローチャートを示す。
図12は、閉域通信網への接続処理ルーチン100を示す。
接続処理ルーチン100では、ユーザイベントを監視しており(S102)、ユーザイベントが発生すると、それが接続指示か否かを判定し(S104)、接続指示でなければユーザイベントの監視動作(S102)に戻り、接続指示の入力を待つ。ユーザが接続を指示(接続入力キー41を選択)した場合、暫定グループリスト250AにCUG管理情報エントリが登録されているか否かを判定する(S106)。エントリが登録されていた場合は、登録されているCUGの選択肢44と新規CUGの選択肢45をコンソール装置4に表示し、ユーザイベントを監視する(S108)。
【0063】
ユーザイベントが発生すると、ユーザが新規CUG選択肢45を選択したか否かを判定し(S110)、新規CUG選択肢45が選択された場合は、自動生成した暫定グループ識別子とグループ種別ボックス51に入力されたグループ識別子とを含む管理情報エントリを暫定グループリスト250Aに登録する(S112)。次に、呼掛けメッセージ101を生成し、これをブロードキャスト送信(S116)した後、タイマAをスタートさせ(S118)、図13のステップS119で、一定時間(T1)、他端末からの受信メッセージを監視する。
【0064】
他の端末からメッセージを受信すると、受信メッセージがグループ通知メッセージ108か否かを判定し(S120)、グループ通知メッセージの場合は、グループ識別子とグループ種別をコンソール画面に表示すると共に、上記グループ識別子とグループ種別を含むエントリを暫定グループリスト250Aに登録する(S122)。受信メッセージが応答メッセージ102の場合は、応答メッセージ102が示す送信端末アドレスとユーザ情報を含むエントリを暫定端末リスト260Aに登録する(S124)。
【0065】
上記ステップ119〜124は、タイマAがタイムアウトするまで繰り返され、タイマAがタイムアウトすると(S126)、グループ通知メッセージ108を受信済みか否かを判定する(S128)。グループ通知メッセージ108を受信済みの場合は、ユーザイベントを監視し(S130)、新規CUG選択肢45が選択されたかを判定する(S132)。ユーザが新規CUG選択肢45を選択した場合は、ステップS134に進み、CUG選択肢44を選択した場合には、図17で後述する追加接続処理(S300)を実行する。
【0066】
グループ通知メッセージ108を受信済みでなかった場合、または、ユーザが新規CUG選択肢45を選択した場合は、新たなCUGでグループ通信するために、ステップS112で暫定グループリスト250Aに登録したエントリの内容をグループリスト250Bに移し、これと対応する暫定端末リスト260Aの内容を端末リスト260Bに移し、該端末リストに登録された各無線端末のアドレスをセキュリティーマネージャ処理部23に接続許可登録する(S134)。次に、接続許可登録した各無線端末との間にP−Pコネクションを設定し、配布メッセージ103によって暗号キーを配布する(S136)。もし、暗号キーが配布できない端末があった場合は、端末リスト260Bから上記端末に関する管理情報エントリを削除する。この後、暗号キー切替えメッセージ104を生成し、CUGの各構成端末に対してマルチキャスト送信し(S138)、通信フェーズ200に移行する。図1で説明した端末1Aは、以上の処理シーケンスを実行する。
【0067】
図12に戻って、ステップS110でユーザが新規CUG選択肢45以外のもの、即ち、暫定グループリストに登録されているCUG選択肢を選択した場合は、暫定グループリスト250Aにある上記CUG選択肢が示す管理情報エントリをグループリスト250Bに移し、これと対応する暫定端末リスト260Aの内容を端末リスト260Bに移し、端末リスト260B に登録された端末アドレスをセキュリティーマネージャ23に接続許可登録する(S142)。次に、応答メッセージ102を生成し、これをブロードキャスト送信(S144)した後、タイマBをスタートし、図14のステップS148で、一定時間(T2)、他端末からの受信メッセージを監視する。
【0068】
他の端末からの受信メッセージが応答メッセージ102の場合は、該応答メッセージの送信端末アドレスとユーザ情報を端末リスト260Bに登録し、上記送信端末アドレスについてセキュリティーマネージャ処理部23にP−P接続許可を登録する(S150)。次に、受信メッセージが暗号キーの配布メッセージ103か否かを判定し(S152)、暗号キーの配布メッセージでなければ、タイマBがタイムアウトしたか否かを判定する(S164)。もし、タイムアウトしていなければ、ステップS148に戻って更に受信メッセージの監視を継続する。暗号キーの配布メッセージを受信することなくタイマーBがタイムアウトした場合は、グループリスト250Bから今回登録したエントリを削除すると共に、これと対応する端末リスト260Bを消去し、該端末リストに登録されていた端末アドレスについてセキュリティーマネージャ処理部23における接続許可を抹消し(S162)、接続処理を終了する。
【0069】
ステップS152で、受信メッセージが暗号キーの配布メッセージ103であった場合、受信メッセージから抽出した暗号キーをグループリスト250Bに登録(S153)した後、更に次の受信メッセージを監視する(S154)。メッセージを受信すると、受信メッセージが暗号キー切替えメッセージ104か否かを判定し(S158)、切替えメッセージ104を受信した場合は、通信フェーズ200へ移行する。受信メッセージが切替えメッセージ104でなければ、タイマBがタイムアウトしたか否かを判定し(S160)、タイムアウトしていなければ、ステップS154で受信メッセージの監視を継続する。タイマBがタイムアウトした場合には、ステップS162に進み、グループリスト250Bからのエントリ削除と、端末リスト260Bの消去、セキュリティーマネージャ処理部23における端末アドレスの接続許可の抹消処理を実行した後、接続処理を終了する。以上の処理は、図1で説明した端末1B、1Cの動作に相当する。
【0070】
図15は、キープアライブ処理ルーチンS210のフローチャートを示す。
キープアライブ処理210)では、キープアライブタイマ(C)にランダムな時間を設定し(S212)、タイマを起動する(S214)。次に、キープアライブメッセージ106が受信されるのを待ち(S216)、キープアライブメッセージを受信した場合は、キープアライブタイマ(C)を停止し、継続メッセージ107をCUGの構成端末にマルチキャスト送信する(S218)。この後、暗号キーの配布メッセージ103が受信されるのを待ち(S220)、一定期間内に暗号キー配布メッセージ103を受信できなければ、キープアライブ処理を終了する。
【0071】
一定期間内に暗号キー配布メッセージ103を受信した場合は、暗号キー切替えメッセージ104が受信されるのを待ち(S222)、切替えメッセージ104を受信できなければ、キープアライブ処理を終了する。もし、一定期間内に切替えメッセージ104を受信した場合は、端末リスト260Bから上記キープアライブメッセージ106に応答して継続メッセージ107をマルチキャストしなかった端末の管理情報エントリを削除すると共に、上記端末についてセキュリティーマネージャ処理部23のP―P接続許可登録を抹消し(S224)、上記暗号キー配布メッセージ103が示す新しい暗号キーとグループ識別子をグループリスト250Bに登録(S226)した後、ステップS212に戻る。以上の処理は、図7で説明した無線端末1A、1Cの動作に相当する。
【0072】
ステップS216におけるキープアライブメッセージ106の受信待ちは、キープアライブタイマ(C)がタイムアウトするまで繰り返され(S228)、キープアライブタイマ(C)がタイムアウトした場合は、キープアライブ要求処理230を実行した後、ステップS212に戻る。
【0073】
図16は、キープアライブ要求処理230の詳細フローチャートを示す。
キープアライブ要求処理230では、キープアライブメッセージ106をマルチキャスト送信し(S232)、該メッセージに応答して継続メッセージ107を返送した端末に対して、暗号キー配布メッセージ103により暗号キーを配布する(S234)。上記キープアライブメッセージ106に対して、一定時間内に応答しなかった端末については、端末リスト260Bから管理情報エントリを削除し、セキュリティーマネージャ処理部23でのP−P接続許可を抹消する(S236)。
【0074】
次に、端末リスト260Bの登録エントリをチェックし(S238)、端末リスト260Bの登録エントリがあれば、グループリスト250Bにグループ識別子と暗号キーを登録し(S240)、端末リスト260Bに登録されたCUGの構成端末に対して切替えメッセージ104をマルチキャスト送信して(S242)、図15のステップ212に進む。ステップS238で、端末リスト260Bにエントリが登録されていなければ、キープアライブ処理210を終了する。
以上の処理は、図7で説明した無線端末1Bの動作に相当する。
【0075】
図17は、閉域通信網への追加接続処理ルーチン300のフローチャートを示す。
追加接続処理ルーチン300では、図13のステップS132でユーザが選択したCUGの管理情報エントリを暫定グループリスト250Aからグループリスト250Bに移し、上記CUGと対応する暫定端末リスト260Aを端末リスト260Bに移し、この端末リストに登録された端末アドレスについて、セキュリティーマネージャ処理部23にP−P接続許可を登録する(S302)。次に、参加確認メッセージ109を生成し、これをグループ通知メッセージの送信元となった無線端末に対して返送し(S304)、暗号キーの配布メッセージ103が受信されるのを待つ(S306)。一定時間(T4)内に暗号キーの配布メッセージを受信できなかった場合は、グループリスト250Bから今回登録した管理情報エントリを削除し、これと対応する端末リスト260Bを削除し、端末リスト260Bが示すCUGの構成端末について、セキュリティーマネージャ処理部23のP−P接続許可を抹消(S308)した後、この接続処理を終了する。
【0076】
一定時間内(T4)に暗号キーの配布メッセージ103を受信した場合には、タイマDをスタートさせ(S310)、受信メッセージを監視する。受入確認メッセージ111を受信した場合は、受信メッセージの送信端末アドレスと、ユーザ情報として示されたユーザ名とを含むエントリを端末リスト260Bに登録し、上記端末アドレスについて、セキュリティーマネージャ処理部23にP−P接続許可を登録する(S312)。上記受入確認メッセージ111の受信処理は、タイマDがタイムアウトするまで繰り返され、タイマDがタイムアウトすると(S314)、通信フェーズ200へ移行する。 以上の処理は、図8で説明した新たな端末1Dの動作に相当する。
【0077】
図18は、CUGに新たな端末を受け入れる側の無線端末で実行される受け入れ処理ルーチン400のフローチャートを示す。
受け入れ処理ルーチン400では、受信メッセージを監視しており(S402)、メッセージが受信されると、受信メッセージが呼掛けメッセージ101か否かを判定する(S404)。呼掛けメッセージ101でなければ、ステップS402に戻り、受信メッセージの監視を継続する。呼掛けメッセージ101が受信された場合は、自端末が参加しているCUGが公開されたものか否かを判定し(S406)、非公開であれば、ステップS402に戻る。上記CUGが公開されていた場合は、ランダムに設定された時間経過の後(S408)、上記呼掛けメッセージ101の送信元となっている新たな端末に対してグループ通知メッセージ108を送信し(S410)、上記端末からの参加確認メッセージ109が受信されるの待つ(S412)。
【0078】
参加確認メッセージ109を受信した場合は、上記新端末に対してP−Pコネクションを設定し、暗号キー配布メッセージ103によってCUG内で使用すべき暗号キーを配布する(S414)。次に、CUGの構成端末に対して追加紹介メッセージ110によって上記新端末のアドレスを通知し(S416)、端末リスト260Bに上記新端末の管理情報エントリを登録し、新端末アドレスについてセキュリティーマネージャ処理部23に接続許可を登録する(S418)。この後、上記新端末に受け入れ確認メッセージ111を送信し(S420)、通信フェーズ200に移行する。
以上の処理は、図8で説明した端末1Bの動作に相当する。
【0079】
図19は、離脱処理ルーチン500のフローチャートを示す。
離脱処理ルーチン500では、受信メッセージを監視し(S502)、離脱通知メッセージ112が受信されるのを待つ(S504)。離脱通知メッセージ112が受信されると、端末リスト260Bから上記離脱通知メッセージの送信元端末の管理情報エントリを削除し、上記端末のアドレスについてセキュリティーマネージャ処理部23の接続許可を抹消する(S506)。端末リスト260Bに残ったエントリ数をチェックし(S508)、端末リストに登録端末が存在していれば、キープアライブ処理210を実行した後、ステップS502に戻って受信メッセージの監視を継続する。上記離脱端末のエントリを削除した結果、端末リスト260Bに登録済みの端末がゼロとなった場合は、該端末リスト260Bと対応するCUG管理情報エントリをグループリスト250Bから削除し、処理を終了する。以上の処理は、図9で説明した端末1A、1B、1Cの動作に相当する。
【0080】
図20は、閉域通信網から離脱した無線端末で実行される解消処理ルーチン600のフローチャートを示す。
解消処理ルーチン600では、ユーザイベントを監視し(S602)、離脱入力キー43の操作による離脱指示が入力されるのを待つ(S604)。離脱指示が入力された場合は、ユーザがメニュー画面で選択したCUGの構成端末に対して、離脱通知メッセージ112をマルチキャスト送信する(S606)。次に、グループリスト250Bから上記離脱CUGの管理情報エントリを削除し、これと対応する端末リスト260Bを削除し、該端末リスト260Bに登録されていた端末アドレスについて、セキュリティーマネージャ処理部23におけるの接続許可を抹消し(S608)、処理を終了する。以上の処理は、図9で説明した離脱端末1Dの動作に相当する。
【0081】
図21は、追加接続処理の他の実施例として、既にグループ通信中の非公開のCUGに対して新たな端末1Dを参加させるための処理シーケンスを示す。
本実施例では、新端末1Dが非公開CUGに後から参加するための条件として、新端末1Dのユーザが上記CUGを構成する端末群のうちの少なくとも1つの端末アドレスを知っており、その端末に対して参加希望を通知するものとする。ここでは、新端末1Dのユーザが、無線端末1Bのアドレスを知っており、グループ通信中の無線端末1Bに対して追加参加を要求する場合の処理シーケンスを示す。
【0082】
新端末1Dは、既知の無線端末1Bとの間にP−Pコネクションを設定し、参加希望メッセージ113を送信する。参加希望メッセージ113は、図11に示すように、参加希望を示すメッセージ種別コード113Aと、送信端末アドレス113Bと、送信端末の公開鍵113Cと、例えばユーザ名を示すユーザ情報113Dとを含む。
無線端末1Bは、上記参加希望メッセージ113を受信すると、配布メッセージ103によって新端末1DにCUG内で現在使用中の暗号キーを配布する。これ以降の処理シーケンスは、図8と同様である。
【0083】
図22は、追加接続処理の更に他の実施例として、CUGの構成端末側から新端末1Dに対して参加を呼掛け、これに応答して新端末1DがCUGに追加参加する場合の処理シーケンスを示す。
CUGに参加してグループ通信中の無線端末1Bのユーザが、コンソール画面で追加入力キー43を入力し、端末アドレス入力ボックス47に新端末1Dのアドレスを入力した場合、無線端末1Bから新端末1Dにグループ通知メッセージ108が送信される。
【0084】
新端末1Dは、上記グループ通知メッセージ108を受信すると、該グループ通知メッセージ108によって通知されたグループ識別子とグループ種別をコンソール画面に表示する。新端末1Dのユーザが、接続入力キー41を選択し、上記グループ識別子を選択すると、新端末1Dから無線端末1Bに参加確認メッセージ109が送信され、その後は、図8と同様の処理シーケンスが実行される。
【0085】
図23は、上述した図21、図22の追加接続を実現するための呼掛け接続処理ルーチン700のフローチャートを示す。
呼掛け接続処理ルーチン700では、ユーザイベントを監視し(S702)、追加指示の発生を待つ(S702)。ユーザが、コンソール画面で追加入力キー43を選択し、アドレス入力ボックス47に宛先となる無線端末アドレスを入力すると、グループリスト250Bを参照して、自端末が現在CUGに所属中(グループ通信中)か否かを判定する(S706)。CUGに所属中であれば、図18に示した受け入れ処理ルーチンのステップS410以降の処理を実行する。以上の処理シーケンスによって、図22で説明した端末1Bの動作が実行される。
【0086】
自端末が現在CUGに所属していなかった場合は、上記アドレス入力ボックス47に入力された無線端末アドレスとの間にP−Pコネクションを設定し、参加希望メッセージ113を送信する(S708)。次に、暗号キー配布メッセージ103が受信されるのを待ち(S710)、暗号キー配布メッセージ103を受信した場合は、該メッセージで通知されたCUGのグループ識別子と暗号キーを含む管理情報エントリをグループリスト250Bに登録し、これと対応する端末リスト260Bに上記参加希望メッセージ113の宛先となった端末アドレスを登録し、この端末アドレスについてセキュリティーマネージャ処理部23に接続許可を登録する(S712)。この後、図17に示した追加接続処理ルーチンのステップS310以降の処理を実行する。以上の処理シーケンスによって、図21で説明した新端末1Dの動作が実行される。
【0087】
図24は、受け入れ処理ルーチン400の他の実施例を示す。
受け入れ処理ルーチン400において、受信メッセージを監視し(S402)、参加希望メッセージ113が受信されるのを待ち(S421)、参加希望メッセージ113が受信された場合に、該メッセージの送信元端末に対して暗号キー配布メッセージ103を送信し(S422)、図18に示した受け入れ処理ルーチンのステップS416以降の処理を実行する。以上の処理シーケンスによって、図21で説明した端末1Bの動作が実行される。
【0088】
図25は、追加接続処理ルーチン300の他の実施例を示す。
追加接続処理ルーチン300において、受信メッセージを監視して(S316)、グループ通知メッセージ108が受信されるのを待ち(S318)、グループ通知メッセージ108が受信された場合、図17に示した追加接続処理ルーチンのステップS302以降の処理を実行する。以上の処理シーケンスによって、図22で説明した新端末1Dの動作が実行される。
【0089】
以上の実施例では、CUGの構成端末が、ブロードキャストチャネルを利用してメッセージをマルチキャストあるいはユニキャスト送信することにより、ユーザ情報や制御情報を交信する例を示したが、上記マルチキャストに代えてCUGの構成端末間に設定したP−M(Point-to-Multipoint)コネクションを利用し、上記ユニキャストに代えて構成端末間に設定したP−Pコネクションを利用してもよい。P−MコネクションやP−Pコネクションを利用する場合、各無線端末は、CUGを構成する他の無線端末との間のコネクションの設定を選択的に行うことによって、メッセージの送信相手を限定できる。
【0090】
例えば、図6に示したグループリストのメニュー画面に、受信選択フィールド56の他に、更に送信先選択フィールドも用意しておき、送信先選択フィールドにチェックマークが付されていない端末に対してはコネクションを設定しないようにすることも可能である。
【0091】
図26は、グループ通信中の無線端末1A、1B、1CからなるCUGに、インターネット等のIP網9とアクセスポイント8を介して、インターネット端末1Fを接続するネットワーク構成を示す。
IP網上では不特定多数の端末に対してメッセージをブロードキャストすることができないため、インターネット端末1Fは、既存CUGに接続するための呼掛けメッセージ101をブロードキャストすることができない。このような場合、インターネット端末からの接続を受付け可能とするために、例えば、CUGを代表する端末のアドレスをグループ識別子、グループ種別と共に、インターネット上の公開グループデータベース15に登録しておき、インターネット端末1Fが、上記公開グループデータベース15を参照することにより、参加を希望するCUGを選択し、選択したCUGの代表端末のアドレスに対して参加希望メッセージ113を送信するようにすればよい。上記代表端末を端末1B、インターネット端末1Fを新端末1Dに対応付けると、図21に示した処理シーケンスに従って、インターネット端末1Fを既存のCUGに参加させることが可能となる。
【0092】
【発明の効果】
以上の説明から明らかなように、本発明によれば、任意の端末が不特定多数の端末にグループ識別情報をブロードキャストすることによってグループ形成を呼掛け、呼掛けた端末とこれに応答してきた端末とで閉域通信網を構成し、グループ識別子(グループアドレス)を利用して複数端末間のグループ通信を可能としたものである。
本発明によれば、最初に形成された閉域通信網に対して、端末の追加と離脱を許容することによって、閉域通信網の規模を柔軟に変更することができ、閉域通信網内での通信に暗号化通信を適用した場合、機密性の高い情報交換を行うことが可能となる。
【図面の簡単な説明】
【図1】本発明において複数の端末によって新たな閉域通信網を構成する際のシーケンスを示す図。
【図2】本発明による通信端末装置の1実施例を示す構成図。
【図3】本発明によって構成される閉域通信網の1例を示す図。
【図4】通信端末装置の接続制御部24における概略的な処理フェーズを示す図。
【図5】通信端末装置のメンバーリスト部25に形成される各種の管理リストの一例を示す図。
【図6】通信端末装置のコンソール装置が備える操作キーと表示内容の一例を示す図。
【図7】本発明におけるキープアライブ処理のシーケンスを示す図。
【図8】本発明において既存の閉域通信網に新たな端末を追加する場合の処理シーケンスを示す図。
【図9】本発明においてグループ通信中の端末が閉域通信網から離脱する場合の処理シーケンスを示す図。
【図10】実施例で使用される通信メッセージ100〜107のフォーマットを示す図。
【図11】実施例で使用される通信メッセージ108〜113のフォーマットを示す図。
【図12】通信端末の接続制御部24が備える接続処理ルーチン100の一部を示すフローチャート。
【図13】上記接続処理ルーチン100の他の一部を示すフローチャート。
【図14】上記接続処理ルーチン100の残り部分を示すフローチャート。
【図15】上記接続制御部24が備えるキープアライブ処理ルーチン210を示すフローチャート。
【図16】上記キープアライブ処理ルーチン210におけるキープアライブ要求処理230の詳細を示すフローチャート。
【図17】接続制御部24が備える追加接続処理ルーチン300を示すフローチャート。
【図18】接続制御部24が備える受け入れ処理ルーチン400を示すフローチャート。
【図19】接続制御部24が備える離脱処理ルーチン500を示すフローチャート。
【図20】接続制御部24が備える解消処理ルーチン600を示すフローチャート。
【図21】追加接続処理の他の実施例を示すシーケンス図。
【図22】追加接続処理の更に他の実施例を示すシーケンス図。
【図23】接続制御部24が備える呼び掛け接続処理ルーチン700を示すフローチャート。
【図24】受け入れ処理ルーチン400の他の実施例を示すフローチャート。
【図25】追加接続処理ルーチン300の他の実施例を示すフローチャート。
【図26】インターネット端末を追加接続可能にした閉域通信網の構成の1例を示す図。
【符号の説明】
1…通信端末装置、2…メモリー、3…送受信回路、4…コンソール装置、
5…コンソールインタフェース部、6…CPU、8…アクセスポイント、
9…インターネット、15…公開グループデータベース、
23…セキュリティーマネージャ処理部、24…接続制御処理部、
25…メンバーリスト部、250A…暫定グループリスト、250B…グループリスト、260A…暫定端末リスト、260B…端末リスト[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a closed group communication method and a communication terminal apparatus, and more particularly to a group communication method and a communication terminal apparatus in a relatively flexible closed communication network constructed by unspecified communication terminals.
[0002]
[Prior art]
A closed communication network is a communication network that can communicate only between specific communication terminals forming a group. The closed communication network can be constructed by, for example, connecting a plurality of communication terminals with a dedicated line and physically ensuring the closed property. In addition, a closed communication network can also be constructed by using user authentication, terminal device authentication, information encryption, etc., and virtualizing the communication network between communication terminals of a specific group. In such a closed communication network, each communication terminal can perform group communication by multicasting information to each other.
[0003]
In the wireless communication technology, for example, Japanese Patent Application Laid-Open No. 10-23028 discloses a method of constructing a closed communication network for an electronic conference system between a plurality of wireless terminals and performing group communication. In the invention of the above publication, an identifier list of terminals that are members of group communication is prepared in advance in a specific terminal, and when the group communication is started, the specific terminal sends the identifier list of member terminals to the broadcast message. Send with. Upon receiving the message, each terminal determines whether or not its own identifier is registered in the member identifier list, and if it is registered, notifies the specific terminal of its own address. The specific terminal creates an address list of the member terminals based on the received terminal address and distributes it to each member terminal. Thereby, each member terminal can acquire the addresses of all other member terminals, and group communication between member terminals becomes possible.
[0004]
[Problems to be solved by the invention]
In the group communication method described in the above publication, it is necessary to determine in advance member terminals that can participate in group communication and register the identifier of the member terminal in a specific communication terminal. Further, in group communication, it is necessary to call start of group communication from a specific terminal provided with an identifier list of member terminals to other member terminals, and it is not possible to call start of group communication from any member terminal.
[0005]
However, as a mode of use of group communication, for example, for the purpose of exchanging information for electronic conferences and entertainment purposes, the start of group communication is called from an arbitrary terminal device to an unspecified number of communication terminals present at the site. There is a case where it is desired to form a closed communication network with a terminal device that responds to a call and to easily hold a group communication. Further, when group communication is performed between a plurality of unspecified communication terminals, each terminal autonomously recognizes a member of the group (communication terminal) and may want to construct a flexible closed communication network.
[0006]
An object of the present invention is to provide a group communication method that can autonomously construct a closed communication network among a plurality of unspecified communication terminals.
Another object of the present invention is to provide a communication terminal device capable of joining and leaving a closed communication network composed of a plurality of unspecified communication terminals.
[0007]
[Means for Solving the Problems]
To achieve the above object, the group communication method of the present invention broadcasts an interrogation message including group identification information from an arbitrary first communication terminal to an unspecified number of communication terminals; The communication terminal receives a response message including the group identification information broadcast from another communication terminal, and responds within a predetermined time after the first communication terminal and the interrogation message are transmitted. A closed communication network is formed by at least one communication terminal that has transmitted the message, and group communication is performed by a communication message using the group identification information.
[0008]
More specifically, in the group communication method of the present invention, the address of the transmission source terminal of the response message received within a predetermined time after the first communication terminal transmits the challenge message corresponds to the group identifier. Stored as a group constituent terminal, a control message indicating the start of group communication is transmitted to the group constituent terminal at a predetermined timing.
[0009]
In a preferred embodiment of the present invention, prior to transmission of a control message indicating the start of group communication, the first communication terminal includes a step of notifying the group constituent terminal of an encryption key to be used for group communication. In addition, information indicating whether or not to disclose group communication is set in the interrogation message, and when the group communication is disclosed, a newly established terminal of the closed communication network formed in the initial state is newly added. The scale of the closed communication network is flexibly changed by executing a control procedure for adding a group constituent terminal with participating communication terminals.
[0010]
A communication terminal device according to the present invention includes a transmission / reception circuit for transmitting / receiving a communication message, a display device, an input device operated by a user, a storage unit storing a connection control program for controlling transmission / reception of the communication message, and A processor for executing a connection control program,
The processor broadcasts an interrogation message including group identification information to an unspecified number of communication terminals in response to user input from an input device, and a response message transmission source terminal received by the transmission / reception circuit. Control operation to store an address, form a group with a transmission terminal of a response message received within a predetermined time after transmitting the interrogation message, and perform group communication using the group identification information It is characterized by doing.
[0011]
Another feature of the communication terminal device of the present invention is that, when a call message from another terminal device is received by the transmission / reception circuit, the processor displays group type information included in the call message on the display device, A response message including the group identification information is broadcast in response to a user input from an input device.
With the above-described configuration, the communication terminal device of the present invention can autonomously recognize a group configuration terminal with an unspecified terminal to construct a closed communication network and perform group communication.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 2 shows an embodiment of a communication terminal apparatus according to the present invention that constructs a closed communication network and performs group communication with other terminals.
The communication terminal device 1 is a wireless terminal compatible with the Bluetooth specification having a relatively short communication distance of about several tens of meters, for example. The Bluetooth specification is disclosed in "Specification of the Bluetooth System Version 1.0 B" (Dec. 1st 1999, http://www.bluetooth.com).
[0013]
The wireless terminal 1 includes a
[0014]
The
[0015]
FIG. 3 shows a closed communication network (CUG) composed of a plurality of wireless terminals 1 (1A, 1B, 1C,...) Constructed according to the present invention.
Each wireless terminal 1 creates a communication message in which control information such as, for example, a message type, a destination terminal address, and a group identifier is added to user information, and transmits the communication message through a broadcast channel. When each wireless terminal receives a transmission message from another terminal through a broadcast channel, whether the received message is a message addressed to itself or not based on control information such as a message type, a destination terminal address, and a group identifier given to the received message. The message addressed to the terminal is taken in, and other messages are discarded.
[0016]
That is, in the present invention, each wireless terminal 1 forming the CUG sends a message with a message type indicating group communication data and a group identifier of the CUG on the broadcast channel, and only the CUG configuring terminal By capturing the message, multicast communication 7 (7A, 7B, 7C,...) Of messages between CUG-configured terminals is enabled. Each wireless terminal encrypts a specific information part of the transmission message, for example, user information and specific control information, using an encryption key unique to each CUG, and decrypts the encrypted information only to the CUG configuring terminal. If the key is distributed, it is possible to realize group communication with high closedness that prevents interception of a message by a terminal other than the CUG configuring terminal.
[0017]
FIG. 4 shows a schematic processing phase in the connection
The
[0018]
The
[0019]
The
[0020]
The leaving
[0021]
The
[0022]
FIG. 5 shows an example of various management lists formed in the
In the
The
[0023]
The connection
[0024]
The provisional terminal list 260A includes, as management information of CUG configuration terminals, a user name 261A and a terminal address 262A extracted from a call message for forming a CUG, and a user name 261A and a terminal extracted from a response message to the call. Address 262A is registered. In each entry, information indicating the attribute of each member is registered as user information 263A.
The contents of the
[0025]
The
Each entry of the
Each entry of the terminal list 260B includes a user name 261A, a terminal address 262B, user information 263B, and a
[0026]
Each wireless terminal 1 registers a terminal address registered in the terminal list 260B for the subscribed CUG as a connection-permitted terminal in the security
[0027]
FIG. 6 shows the relationship between the CUG control keys prepared in the console device 4 of the mobile terminal 1 and the display contents. The console device 4 includes a connection input key 41, a
The connection input key 41 is used to cause the connection
[0028]
When the user selects any of the CUG choices 44, the terminal user name 261A, terminal address 262A, and user information 263A registered in the provisional terminal list 260A of the selected CUG are displayed on the console screen as the
[0029]
The
[0030]
The
[0031]
The
[0032]
Each time a user message is received, the wireless terminal 1 refers to the terminal list 260B. If the
[0033]
1 and FIGS. 7 to 9 show a processing sequence for group communication executed by each wireless terminal 1, and FIGS. 10 and 11 show formats of various messages used in the group communication of the present invention. Means the information part to be encrypted. Each message includes a message
[0034]
FIG. 1 shows a processing sequence when the wireless terminal 1 becomes a caller to form a new CUG and construct a closed communication network. This processing sequence is executed in the above-described
When the connection input key 41 is selected on the console device and the new CUG option 45 is selected on the selection menu, the wireless terminal 1A generates a
[0035]
As shown in FIG. 10, the
[0036]
After transmitting the
[0037]
Each wireless terminal has a function of monitoring the
[0038]
When receiving the
[0039]
In the
As shown in FIG. 10, the
[0040]
The
[0041]
When the initial member confirmation period (T1) has elapsed, the wireless terminal 1A that has become the caller of the new CUG sends the entry of the
[0042]
The wireless terminal 1A sets up a P-P connection with each wireless terminal constituting the new CUG. As described above, in each wireless terminal, for the terminal addresses registered in the terminal list 260B, the P-P connection permission registration is performed in the security
[0043]
The
[0044]
After distributing the common encryption key, the wireless terminal 1A generates the encryption
[0045]
In the
[0046]
FIG. 7 shows a state in which the wireless terminal 1 (1A, 1B, 1C) performing group communication periodically checks the CUG constituent terminals in the
Each component terminal of the CUG has a keep alive timer (C), and each time the encryption
[0047]
Each wireless terminal (1A, 1C) that has received the keep
[0048]
Each component terminal of the CUG that has received the keep-
[0049]
The wireless terminal 1 </ b> B that has transmitted the keep-
[0050]
When the group identifier is changed to a new identifier by the switching
[0051]
FIG. 8 shows a processing sequence when a new terminal 1D is added to a closed communication network including
The process of connecting a new terminal to an existing CUG differs depending on the state of the public / private flag 101D of the
[0052]
When the user selects the connection input key 41 and selects a new CUG 45 on the new terminal 1D, a
[0053]
When the terminal 1D receives the group notification message 108, the terminal 1D registers a new management information entry including the group identifier 108C and the group type 108E extracted from the received message in the
[0054]
When the user of the terminal 1D selects the group identifier indicated by the group notification message 108 on the console screen and instructs the connection, the terminal 1D sends the transmission source of the group notification message 108 (in this case, the wireless terminal 1B). On the other hand, the
[0055]
As shown in FIG. 11, the
[0056]
The wireless terminal 1B that has received the
[0057]
Upon receiving the
Among these items, the group identifier 111C, the transmission terminal address 111D, and the user information 111E are encrypted with a common encryption key. For example, a user name is set as the user information 111E.
The new terminal 1D registers the transmission terminal address 111D and user information 111E extracted from the
[0058]
FIG. 9 shows a processing sequence when the wireless terminal 1D during group communication leaves the CUG. These processes are executed in the
When the user of the leaving terminal 1D selects the leaving input key 42 on the console screen and selects and inputs one of the group identifiers 46 displayed on the screen, the leaving terminal 1D receives the CUG having the selected group identifier. After the withdrawal notification message 112 is multicast transmitted to the constituent terminals, the management information entry having the group identifier is deleted from the
[0059]
As shown in FIG. 11, the leave notification message 112 includes a message type code 112A indicating a leave notification, a group identifier 112B, and a transmission terminal address 112C. Among these items, the transmission terminal address 112C is encrypted with the common encryption key.
[0060]
When the other constituent terminals (1A, 1B, 1C) of the CUG receive the leave notification message 112, they delete the address of the leave terminal 1D indicated by the received message from the terminal list 260B and notify the security manager processing unit, Cancel the PP connection permission of the leaving terminal 1D. Thereafter, each constituent terminal restarts the keep alive timer (C) with a random set value. As a result, the wireless terminal for which the keep-alive timer has timed out first starts the keep-alive process, and updates the encryption key used in the CUG.
[0061]
In each wireless terminal, if the terminal list 260B becomes empty as a result of deleting the leaving terminal from the terminal list 260B as described above or deleting the wireless terminal that does not respond in the keep-alive process from the terminal list 260B, The management information entry corresponding to the terminal list is deleted from the
[0062]
12 to 20 are flowcharts of programs provided in the connection
FIG. 12 shows a
In the
[0063]
When a user event occurs, it is determined whether or not the user has selected a new CUG option 45 (S110). If the new CUG option 45 is selected, the automatically generated provisional group identifier and
[0064]
When a message is received from another terminal, it is determined whether or not the received message is a group notification message 108 (S120). In the case of a group notification message, the group identifier and the group type are displayed on the console screen, and the group identifier and An entry including the group type is registered in the
[0065]
Steps 119 to 124 are repeated until the timer A times out. When the timer A times out (S126), it is determined whether the group notification message 108 has been received (S128). If the group notification message 108 has been received, the user event is monitored (S130), and it is determined whether the new CUG option 45 has been selected (S132). When the user selects the new CUG option 45, the process proceeds to step S134. When the user selects the CUG option 44, an additional connection process (S300) described later with reference to FIG. 17 is executed.
[0066]
If the group notification message 108 has not been received or if the user has selected the new CUG option 45, the contents of the entry registered in the
[0067]
Returning to FIG. 12, when the user selects a CUG option other than the new CUG option 45, that is, the CUG option registered in the provisional group list in step S110, the management information indicated by the CUG option in the
[0068]
When the received message from another terminal is the
[0069]
If the received message is the encryption
[0070]
FIG. 15 shows a flowchart of the keep alive processing routine S210.
In the keep alive process 210), a random time is set in the keep alive timer (C) (S212), and the timer is started (S214). Next, it waits for the keep-
[0071]
If the encryption
[0072]
The reception of the keep-
[0073]
FIG. 16 shows a detailed flowchart of the keep-
In the keep
[0074]
Next, the registration entry in the terminal list 260B is checked (S238). If there is a registration entry in the terminal list 260B, the group identifier and the encryption key are registered in the
The above processing corresponds to the operation of the wireless terminal 1B described with reference to FIG.
[0075]
FIG. 17 shows a flowchart of an additional
In the additional
[0076]
When the encryption
[0077]
FIG. 18 shows a flowchart of an acceptance processing routine 400 executed by the wireless terminal that accepts a new terminal in the CUG.
In the acceptance processing routine 400, the received message is monitored (S402). When the message is received, it is determined whether or not the received message is the challenge message 101 (S404). If it is not the
[0078]
When the
The above processing corresponds to the operation of the terminal 1B described with reference to FIG.
[0079]
FIG. 19 shows a flowchart of the separation processing routine 500.
In the leaving process routine 500, the received message is monitored (S502), and it is waited for the leaving notification message 112 to be received (S504). When the withdrawal notification message 112 is received, the management information entry of the source terminal of the withdrawal notification message is deleted from the terminal list 260B, and the connection permission of the security
[0080]
FIG. 20 shows a flowchart of a
In the
[0081]
FIG. 21 shows a processing sequence for causing a new terminal 1D to participate in a private CUG that is already in group communication as another embodiment of the additional connection processing.
In this embodiment, as a condition for the new terminal 1D to participate in the private CUG later, the user of the new terminal 1D knows at least one terminal address of the terminal group constituting the CUG, and the terminal Will be notified of their request for participation. Here, a processing sequence in the case where the user of the new terminal 1D knows the address of the wireless terminal 1B and requests additional participation from the wireless terminal 1B in group communication is shown.
[0082]
The new terminal 1D sets up a P-P connection with the known wireless terminal 1B, and transmits a
When the wireless terminal 1B receives the
[0083]
FIG. 22 shows a processing sequence in a case where the new terminal 1D is invited to join the new terminal 1D from the CUG constituent terminal side as a further embodiment of the additional connection process, and the new terminal 1D additionally participates in the CUG in response to this. Indicates.
When the user of the wireless terminal 1B participating in the CUG and performing group communication inputs the additional input key 43 on the console screen and inputs the address of the new terminal 1D in the terminal address input box 47, the wireless terminal 1B to the new terminal 1D A group notification message 108 is transmitted.
[0084]
When the new terminal 1D receives the group notification message 108, the new terminal 1D displays the group identifier and group type notified by the group notification message 108 on the console screen. When the user of the new terminal 1D selects the connection input key 41 and selects the group identifier, the
[0085]
FIG. 23 shows a flowchart of an interrogation connection processing routine 700 for realizing the additional connection shown in FIGS.
In the interrogation connection processing routine 700, a user event is monitored (S702), and the generation of an addition instruction is awaited (S702). When the user selects the additional input key 43 on the console screen and inputs a destination wireless terminal address in the address input box 47, the terminal is currently belonging to the CUG (during group communication) with reference to the
[0086]
If the terminal itself does not belong to the CUG, a P-P connection is set up with the wireless terminal address input in the address input box 47, and a
[0087]
FIG. 24 shows another embodiment of the acceptance processing routine 400.
In the acceptance processing routine 400, the received message is monitored (S 402), waits for the
[0088]
FIG. 25 shows another embodiment of the additional
In the additional
[0089]
In the above embodiment, an example in which a CUG constituent terminal communicates user information and control information by multicast or unicast transmission of a message using a broadcast channel has been shown. A P-M (Point-to-Multipoint) connection set between constituent terminals may be used, and a P-P connection set between constituent terminals may be used instead of the unicast. When using a P-M connection or a P-P connection, each wireless terminal can limit a message transmission partner by selectively setting a connection with another wireless terminal constituting the CUG.
[0090]
For example, on the menu screen of the group list shown in FIG. 6, in addition to the
[0091]
FIG. 26 shows a network configuration in which an
Since the message cannot be broadcast to an unspecified number of terminals on the IP network, the
[0092]
【The invention's effect】
As is clear from the above description, according to the present invention, an arbitrary terminal calls group formation by broadcasting group identification information to an unspecified number of terminals, and the terminal that has called and the terminal that has responded to it. And a closed communication network, and a group identifier (group address) is used to enable group communication between a plurality of terminals.
According to the present invention, the scale of the closed communication network can be flexibly changed by allowing the addition and removal of terminals from the initially formed closed communication network, and communication within the closed communication network can be performed. When encrypted communication is applied to, information exchange with high confidentiality can be performed.
[Brief description of the drawings]
FIG. 1 is a diagram showing a sequence when a new closed communication network is configured by a plurality of terminals in the present invention.
FIG. 2 is a block diagram showing an embodiment of a communication terminal device according to the present invention.
FIG. 3 is a diagram showing an example of a closed communication network configured according to the present invention.
FIG. 4 is a diagram showing a schematic processing phase in a
FIG. 5 is a diagram showing an example of various management lists formed in the
FIG. 6 is a diagram showing an example of operation keys and display contents provided in the console device of the communication terminal device.
FIG. 7 is a diagram showing a sequence of keep alive processing in the present invention.
FIG. 8 is a diagram showing a processing sequence when a new terminal is added to an existing closed communication network in the present invention.
FIG. 9 is a diagram showing a processing sequence when a terminal in group communication leaves the closed communication network in the present invention.
FIG. 10 is a diagram showing a format of
FIG. 11 is a diagram showing a format of communication messages 108 to 113 used in the embodiment.
FIG. 12 is a flowchart showing a part of a
13 is a flowchart showing another part of the
14 is a flowchart showing the remaining part of the
FIG. 15 is a flowchart showing a keep
FIG. 16 is a flowchart showing details of a keep-
FIG. 17 is a flowchart showing an additional
18 is a flowchart showing an acceptance processing routine 400 provided in the
FIG. 19 is a flowchart showing a disconnection processing routine 500 provided in the
20 is a flowchart showing a
FIG. 21 is a sequence diagram showing another embodiment of the additional connection process.
FIG. 22 is a sequence diagram showing still another embodiment of additional connection processing.
23 is a flowchart showing a call connection processing routine 700 provided in the
24 is a flowchart showing another embodiment of the acceptance processing routine 400. FIG.
FIG. 25 is a flowchart showing another embodiment of the additional
FIG. 26 is a diagram showing an example of the configuration of a closed communication network that allows additional connection of Internet terminals.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Communication terminal device, 2 ... Memory, 3 ... Transmission / reception circuit, 4 ... Console apparatus,
5 ... console interface unit, 6 ... CPU, 8 ... access point,
9 ... Internet, 15 ... Public group database,
23 ... Security manager processing unit, 24 ... Connection control processing unit,
25 ... Member list part, 250A ... Temporary group list, 250B ... Group list, 260A ... Temporary terminal list, 260B ... Terminal list
Claims (9)
各通信端末が、他の何れかの通信端末からブロードキャストされたグループ形成の呼掛けメッセージを受信するステップと、
グループに参加しようとする通信端末が、上記呼掛けメッセージが示すグループ識別情報を含む応答メッセージをブロードキャストするステップと、
各通信端末が、他の通信端末から受信した上記呼掛けメッセージおよび応答メッセージの送信元を示す端末アドレスを上記グループ識別情報と対応するグループ構成端末のアドレスとして記憶するステップとを有し、
上記呼掛けメッセージの送信元となった通信端末と、上記呼掛けメッセージが送信されてから所定時間内に応答メッセージを送信した通信端末とによって閉域通信網を形成し、上記グループ識別情報を用いた通信メッセージによってグループ通信することを特徴とするグループ通信方法。In a group communication method in which a plurality of communication terminals communicate by forming a closed communication network,
Each communication terminal receives a group formation challenge message broadcast from any other communication terminal;
A communication terminal that intends to join a group broadcasts a response message including group identification information indicated by the challenge message;
Each communication terminal has a step of storing a terminal address indicating a transmission source of the challenge message and the response message received from another communication terminal as an address of a group constituent terminal corresponding to the group identification information,
A closed communication network is formed by the communication terminal that has transmitted the interrogation message and the communication terminal that has transmitted a response message within a predetermined time after the interrogation message is transmitted, and the group identification information is used. A group communication method comprising performing group communication by a communication message.
他の何れかの通信端末からブロードキャストされたグループ形成の呼掛けメッセージと、上記呼掛けメッセージに対するその他の通信端末からの応答メッセージを監視し、上記呼掛けメッセージが示すグループ識別情報と対応付けられたグループリストに、該呼掛けメッセージおよび上記応答メッセージの送信元アドレスをグループ構成メンバーの端末アドレスとして記憶するためのリスト生成部と、
上記呼掛けメッセージが示すグループ識別情報を適用して、グループ通信に参加するための応答メッセージをブロードキャストするための手段と、
上記グループリストに構成メンバーとして記憶された他の通信端末を通信相手として閉域通信網を形成し、上記グループ識別情報を含む通信メッセージを送受信するための手段とを有することを特徴とする通信端末装置。In a communication terminal device that performs group communication with other communication terminals,
The group formation challenge message broadcast from any other communication terminal and the response message from the other communication terminal to the challenge message are monitored and associated with the group identification information indicated by the challenge message. A list generation unit for storing a source address of the challenge message and the response message in a group list as a terminal address of a group member;
Means for broadcasting a response message for participating in group communication by applying the group identification information indicated by the challenge message;
A communication terminal device, comprising: a communication network including another communication terminal stored as a member in the group list as a communication partner; and a means for transmitting and receiving a communication message including the group identification information. .
上記グループリスト表示中に入力された端末ユーザからのグループ参加要求に応答して、前記応答メッセージがブロードキャストされるようにしたことを特徴とする請求項5に記載の通信端末装置。Means for displaying the contents of the group list on a display screen upon receipt of the challenge message or in response to a request from a terminal user;
6. The communication terminal apparatus according to claim 5, wherein the response message is broadcast in response to a group join request from a terminal user input during the group list display.
前記リスト生成部が、前記グループ識別情報と対応付けて前記グループリストに上記グループ種別情報を記憶し、
端末ユーザが、前記表示画面に表示された上記グループ種別情報を参照して、前記グループ参加要求の入力操作を行えるようにしたことを特徴とする請求項6に記載の通信端末装置。The challenge message includes group type information,
The list generation unit stores the group type information in the group list in association with the group identification information,
The communication terminal device according to claim 6, wherein a terminal user can perform an input operation of the group participation request with reference to the group type information displayed on the display screen.
前記リスト生成部が、前記グループリストに前記端末アドレスと共に上記ユーザ名を記憶し、
端末ユーザが、前記表示画面に構成メンバーとして表示された上記ユーザ名を参照して、前記グループ参加要求を示す入力操作を行えるようにしたことを特徴とする請求項6または請求項7に記載の通信端末装置。Each of the challenge message and the response message includes a transmission source user name,
The list generation unit stores the user name together with the terminal address in the group list,
The terminal user can perform an input operation indicating the group participation request with reference to the user name displayed as a constituent member on the display screen. Communication terminal device.
前記閉域通信網の形成と通信メッセージの送受信が、上記正規のグループリストに基づいて行われるようにしたことを特徴とする請求項5〜請求項8の何れかに記載の通信端末装置。The group list includes a provisional group list indicating a state before the terminal participates in group communication, a regular group list indicating a state after the terminal broadcasts a response message for participating in group communication, and Consists of
9. The communication terminal apparatus according to claim 5, wherein formation of the closed communication network and transmission / reception of communication messages are performed based on the regular group list.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000300545A JP3805610B2 (en) | 2000-09-28 | 2000-09-28 | Closed group communication method and communication terminal device |
| US09/828,214 US20020037736A1 (en) | 2000-09-28 | 2001-04-09 | Closed group communication method and communication terminal equipment |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000300545A JP3805610B2 (en) | 2000-09-28 | 2000-09-28 | Closed group communication method and communication terminal device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2002111679A JP2002111679A (en) | 2002-04-12 |
| JP3805610B2 true JP3805610B2 (en) | 2006-08-02 |
Family
ID=18782213
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000300545A Expired - Fee Related JP3805610B2 (en) | 2000-09-28 | 2000-09-28 | Closed group communication method and communication terminal device |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20020037736A1 (en) |
| JP (1) | JP3805610B2 (en) |
Families Citing this family (100)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7684786B2 (en) * | 2003-08-26 | 2010-03-23 | Nokia Corporation | Method and system for establishing a connection between network elements |
| WO2002079758A1 (en) * | 2001-03-29 | 2002-10-10 | Circadiant Systems, Inc. | Error function analysis of optical components with uncertainty ranges |
| US7313596B2 (en) | 2001-04-09 | 2007-12-25 | Nippon Telegraph & Telephone Corporation | Multicast data communication method, multicast data communication system, repeater, repeating method, and medium for storing repeating programs |
| US20020151320A1 (en) * | 2001-04-09 | 2002-10-17 | Reidar Wasenius | Wireless group communication system |
| JP4143277B2 (en) * | 2001-05-22 | 2008-09-03 | Necインフロンティア株式会社 | Communication system, connection setting method and connection setting program for exchange and terminal |
| US7536715B2 (en) * | 2001-05-25 | 2009-05-19 | Secure Computing Corporation | Distributed firewall system and method |
| EP1436967A2 (en) | 2001-10-19 | 2004-07-14 | Matsushita Electric Industrial Co., Ltd. | Device authentication system and device authentication method |
| US7184790B2 (en) * | 2002-04-02 | 2007-02-27 | Dorenbosch Jheroen P | Method and apparatus for establishing a talk group |
| JP3858846B2 (en) * | 2002-04-11 | 2006-12-20 | ブラザー工業株式会社 | Device management system |
| CN103596270B (en) * | 2002-05-01 | 2017-04-19 | 美商内数位科技公司 | User equipment and network appratus used in wireless communication |
| TWI581121B (en) | 2002-05-01 | 2017-05-01 | 內數位科技公司 | Point-to-multipoint service using high-speed shared channels in wireless communication systems |
| US8023475B2 (en) | 2002-05-06 | 2011-09-20 | Interdigital Technology Corporation | Synchronization for extending battery life |
| JP4555072B2 (en) * | 2002-05-06 | 2010-09-29 | シンクロネイション インコーポレイテッド | Localized audio network and associated digital accessories |
| US20040037406A1 (en) * | 2002-08-26 | 2004-02-26 | Christophe Gourraud | Method and system for exchanging instant messages in a multi-party conference call |
| US7594262B2 (en) | 2002-09-04 | 2009-09-22 | Secure Computing Corporation | System and method for secure group communications |
| US7308706B2 (en) * | 2002-10-28 | 2007-12-11 | Secure Computing Corporation | Associative policy model |
| US20040093433A1 (en) * | 2002-11-13 | 2004-05-13 | Armbruster Peter J. | Method for group call address of record compression |
| JP2004178236A (en) * | 2002-11-27 | 2004-06-24 | Hitachi Ltd | Distributed communication system |
| US20060155981A1 (en) * | 2002-12-25 | 2006-07-13 | Mizutanai Mika, Kamimaki Hideki, Ebina Akihiro | Network device, network system and group management method |
| JP2004266342A (en) | 2003-02-03 | 2004-09-24 | Sony Corp | Wireless ad hoc communication system, terminal, decryption method, encryption method, broadcast encryption key distribution method in the terminal, and program for causing terminal to execute those methods |
| JP3874415B2 (en) * | 2003-04-16 | 2007-01-31 | 株式会社スクウェア・エニックス | Mail exchange system and method, mail exchange terminal device, and program |
| US7610485B1 (en) * | 2003-08-06 | 2009-10-27 | Cisco Technology, Inc. | System for providing secure multi-cast broadcasts over a network |
| JP2005117197A (en) * | 2003-10-03 | 2005-04-28 | Nec Corp | System and method for radio communication |
| JP4554968B2 (en) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | Wireless communication terminal device in ad hoc network |
| US20050289559A1 (en) | 2004-06-08 | 2005-12-29 | Daniel Illowsky | Method and system for vertical layering between levels in a processing unit facilitating direct event-structures and event-queues level-to-level communication without translation |
| MX2007001930A (en) * | 2004-08-16 | 2007-04-23 | Qualcomm Flarion Tech | Methods and apparatus for managing group membership for group communications. |
| JP4560366B2 (en) | 2004-09-30 | 2010-10-13 | キヤノン株式会社 | Wireless communication device |
| US7532607B1 (en) * | 2004-11-04 | 2009-05-12 | At&T Intellectual Property Ii, L.P. | Ad-hoc IP closed user group networks |
| JP4551202B2 (en) | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | Ad hoc network authentication method and wireless communication terminal thereof |
| GB2429604A (en) * | 2005-08-23 | 2007-02-28 | Siemens Ag | Providing information relating to a new active user in a voice group call service |
| JP2007067995A (en) * | 2005-09-01 | 2007-03-15 | Fujitsu Ltd | Push-to-talk information transmitting device and push-to-talk information transmitting method |
| EP1768434A1 (en) * | 2005-09-21 | 2007-03-28 | Thomson Telecom Belgium | Method and a device to suspend the access to a service |
| JP5014608B2 (en) * | 2005-09-30 | 2012-08-29 | 富士通株式会社 | Group communication method, utilization device and management device |
| JP4905875B2 (en) * | 2005-10-28 | 2012-03-28 | 京セラ株式会社 | Communication apparatus and communication method |
| JP4787072B2 (en) * | 2006-05-30 | 2011-10-05 | 京セラ株式会社 | server |
| JP4787071B2 (en) * | 2006-05-30 | 2011-10-05 | 京セラ株式会社 | server |
| KR100782342B1 (en) * | 2006-07-12 | 2007-12-06 | 삼성전자주식회사 | Apparatus and method for filtering broadcast messages |
| JP2008147927A (en) * | 2006-12-08 | 2008-06-26 | Sumitomo Electric Ind Ltd | Device registration method and power line communication device for power line communication |
| JP5011997B2 (en) * | 2006-12-13 | 2012-08-29 | 日本電気株式会社 | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD USED FOR THEM, AND PROGRAM THEREOF |
| US8005065B2 (en) | 2007-09-11 | 2011-08-23 | Qualcomm Incorporated | Keep-alive for wireless networks |
| US20090080356A1 (en) * | 2007-09-24 | 2009-03-26 | Qualcomm Incorporated | Managing acknowledgment transmissions from multicast group members of a multicast group within a wireless communications network |
| US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
| US9775096B2 (en) * | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
| US9055511B2 (en) | 2007-10-08 | 2015-06-09 | Qualcomm Incorporated | Provisioning communication nodes |
| JP5082904B2 (en) * | 2008-02-08 | 2012-11-28 | 富士通モバイルコミュニケーションズ株式会社 | Mobile terminal device |
| US8792646B2 (en) * | 2008-03-25 | 2014-07-29 | Qualcomm Incorporated | Systems and methods for group key distribution and management for wireless communications systems |
| EP2273717B1 (en) | 2008-04-24 | 2016-05-25 | Fujitsu Limited | Node device and program |
| EP2141856A1 (en) * | 2008-07-04 | 2010-01-06 | Nederlandse Organisatie voor toegepast-natuurwetenschappelijk Onderzoek TNO | Method for forming an electronic group |
| JP2010161517A (en) * | 2009-01-07 | 2010-07-22 | Nippon Hoso Kyokai <Nhk> | Group index management device, group management device, signature generation device, and signature verification device |
| IES20100346A2 (en) | 2010-05-27 | 2011-01-19 | Arann Healthcare Ltd | Method and apparatus for the sterilisation of articles |
| CN101854244B (en) | 2010-06-07 | 2012-03-07 | 西安西电捷通无线网络通信股份有限公司 | Three-section type secure network architecture establishment and secret communication method and system |
| US9077698B2 (en) * | 2010-08-05 | 2015-07-07 | Nec Corporation | Group security in machine-type communication |
| KR101350761B1 (en) * | 2010-08-24 | 2014-01-14 | 에이치티씨 코퍼레이션 | Method of handling service group creation in a communication system and related communication device |
| JP5041048B2 (en) * | 2010-10-27 | 2012-10-03 | 富士通株式会社 | Group communication method |
| KR20120068146A (en) | 2010-12-17 | 2012-06-27 | 삼성전자주식회사 | Apparatus and method for managing access state of mobile station for group communication service in wireless communication system |
| US10231283B2 (en) * | 2011-03-14 | 2019-03-12 | Microsoft Technology Licensing, Llc | Roaming groups in a peer-to-peer network |
| US9258704B2 (en) * | 2012-06-27 | 2016-02-09 | Advanced Messaging Technologies, Inc. | Facilitating network login |
| WO2014002351A1 (en) | 2012-06-29 | 2014-01-03 | Nec Corporation | Update of security for group based feature in m2m |
| US8707454B1 (en) | 2012-07-16 | 2014-04-22 | Wickr Inc. | Multi party messaging |
| US20140235170A1 (en) * | 2013-02-21 | 2014-08-21 | Tencent Technology (Shenzhen) Company Limited | Methods and systems for connecting multiple devices online |
| US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
| US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
| US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
| JP2016527741A (en) * | 2013-05-21 | 2016-09-08 | エグザブロックス・コーポレーション | Automatic data ring discovery and configuration |
| US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
| US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
| US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
| US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
| CN103428007B (en) * | 2013-08-22 | 2016-08-10 | 北京优佳荣科技有限公司 | A kind of method and device setting up communication group |
| US10349225B2 (en) * | 2013-08-27 | 2019-07-09 | Verizon Patent And Licensing Inc. | Private multicast networks |
| JP5921506B2 (en) | 2013-09-10 | 2016-05-24 | 株式会社東芝 | Communication apparatus and communication method |
| US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
| US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
| US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
| US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
| US9998287B2 (en) * | 2015-03-06 | 2018-06-12 | Comcast Cable Communications, Llc | Secure authentication of remote equipment |
| US9590956B1 (en) * | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
| US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
| US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
| US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
| US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
| US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
| US10237070B2 (en) * | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
| US11012428B1 (en) * | 2017-03-02 | 2021-05-18 | Apple Inc. | Cloud messaging system |
| WO2018216749A1 (en) * | 2017-05-25 | 2018-11-29 | Necネットワーク・センサ株式会社 | Cryptographic communication method, information processing device, and program |
| US11128610B2 (en) * | 2017-09-29 | 2021-09-21 | Apple Inc. | Secure multiway calling |
| US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
| US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
| US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
| US10541814B2 (en) | 2017-11-08 | 2020-01-21 | Wickr Inc. | End-to-end encryption during a secure communication session |
| US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
| US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
| DE102018201011A1 (en) * | 2018-01-23 | 2019-07-25 | Siemens Aktiengesellschaft | Method for operating a communication system and communication system |
| JP2019149763A (en) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | Data processing method, control system, and control device |
| US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
| US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
| JP7355554B2 (en) * | 2019-08-20 | 2023-10-03 | 株式会社ソニー・インタラクティブエンタテインメント | Information processing device and chat method |
| US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
| US10862873B1 (en) * | 2020-04-30 | 2020-12-08 | Snowflake Inc. | Message-based database replication |
| JP7153942B2 (en) * | 2020-08-17 | 2022-10-17 | ラトナ株式会社 | Information processing device, method, computer program, and recording medium |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2563518B2 (en) * | 1988-09-30 | 1996-12-11 | 松下電器産業株式会社 | Common key distribution system using public key cryptography |
| GB9323329D0 (en) * | 1993-11-11 | 1994-01-05 | Philips Electronics Uk Ltd | Communications system |
| DE69527878T2 (en) * | 1994-04-14 | 2003-05-08 | Kabushiki Kaisha Toshiba, Kawasaki | Portable cordless computer terminal and method for communication control |
| JP3017925B2 (en) * | 1994-04-14 | 2000-03-13 | 株式会社東芝 | Mobile communication terminal and mobile communication method |
| JPH10173653A (en) * | 1996-12-11 | 1998-06-26 | Sharp Corp | Communication system and communication device |
| JPH10336176A (en) * | 1997-06-04 | 1998-12-18 | Nippon Telegr & Teleph Corp <Ntt> | Group communication method and system, and storage medium storing group communication program |
| US6901241B2 (en) * | 1998-02-11 | 2005-05-31 | Telefonaktiebolaget L M Ericsson (Publ) | System, method and apparatus for secure transmission of confidential information |
| US6393127B2 (en) * | 1998-03-02 | 2002-05-21 | Motorola, Inc. | Method for transferring an encryption key |
| JP2951311B1 (en) * | 1998-03-12 | 1999-09-20 | 株式会社高度移動通信セキュリティ技術研究所 | Mobile communication dynamic secure grouping communication method |
| US6601093B1 (en) * | 1999-12-01 | 2003-07-29 | Ibm Corporation | Address resolution in ad-hoc networking |
| JP3437990B2 (en) * | 2000-03-17 | 2003-08-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Communication method, communication terminal, wireless ad hoc network, and mobile phone |
| JP4170566B2 (en) * | 2000-07-06 | 2008-10-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Communication method, wireless ad hoc network, communication terminal, and Bluetooth terminal |
-
2000
- 2000-09-28 JP JP2000300545A patent/JP3805610B2/en not_active Expired - Fee Related
-
2001
- 2001-04-09 US US09/828,214 patent/US20020037736A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| JP2002111679A (en) | 2002-04-12 |
| US20020037736A1 (en) | 2002-03-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3805610B2 (en) | Closed group communication method and communication terminal device | |
| KR100821435B1 (en) | Crypto communication system, communication status server, crypto communication method and communication status management method | |
| ES2343563T3 (en) | PROCEDURE AND APPLIANCE TO PARTICIPATE IN GROUP COMMUNICATION SERVICES IN AN EXISTING COMMUNICATION SYSTEM. | |
| JP4528779B2 (en) | Method and apparatus for counting user equipment units in a mobile radio telecommunications network | |
| EP1335563B1 (en) | Method for securing communication over a network medium | |
| US20130276145A1 (en) | Method and system for registering a presence user with a presence service | |
| KR20010045237A (en) | Management method of the group membership in the internet multicast applications | |
| JP6646991B2 (en) | Information processing system, information processing method, information processing apparatus, and information processing program | |
| US10567353B2 (en) | Information processing apparatus, wireless communication system, and communication method | |
| JP2004023237A (en) | Cryptographic communication system, cryptographic communication method, and program for causing computer to execute the method | |
| CN100362785C (en) | A Method for Shared Key Update | |
| US20080062958A1 (en) | Method And Protocol For Managing Devices In A Personal Area Network | |
| JP2007522702A (en) | Network management | |
| US10630532B2 (en) | Wireless communication system, communication method, and information processing apparatus | |
| CN115379590A (en) | Bluetooth connection establishing method and device, electronic equipment and computer storage medium | |
| JP4371629B2 (en) | Group encryption communication method, authentication method, computer and program | |
| JP3831135B2 (en) | Reservation distribution method, distribution side device, receiving terminal, and reservation distribution system | |
| JP2005159780A (en) | Secure group management method | |
| JP2010004379A (en) | Key management method and key management apparatus | |
| SE531480C2 (en) | A method, client device, computer software product and information processing system for processing client information | |
| JPH0983506A (en) | Cryptographic communication device and cryptographic communication method | |
| JP3751301B2 (en) | Multi-node communication system | |
| WO2019053817A1 (en) | Presentation system, presentation control device used therefor, and audience control device | |
| JP2008532439A (en) | Method and apparatus for providing a control channel in a data network | |
| JP2004056584A (en) | Routing device in multicast communication system, routing method and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060120 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060131 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060323 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060323 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060418 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060510 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 4 |
|
| LAPS | Cancellation because of no payment of annual fees |